复制 netstat-antlp|grep xxxx 考点:除了写出命令,还要解释上面的选项,如-a、-n、-t、-l、-p 分别是代表什么意思? 有些童鞋可能不理解,为什么记一个命令还需要记选项含义? 其实这个问题是见仁见智的,我个人认为记住常用的选项首先能够加快使用命令的效率,其次,当你敲完一段命令,你可以在意识中就能明白预期会有...
查看某个服务对应端口是否正常开启,判断运行情况 [root@test ~]# netstat -antlp | grep 22tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 851/sshd tcp 0 0 172.25.254.100:22 172.25.254.20:34755 ESTABLISHED 2678/sshd: root@ptstcp6 0 0 :::22 :::* LISTEN 851/sshd...
Webshell # 表象:业务侧应用逻辑漏洞(允许上传脚本等造成命令执行)或者开源软件低版本造成(fastjson等)导致, # 通常为反弹shell、高危命令执行,同时存在内网入侵、恶意程序传播、数据盗取等行为 进程相关 1.查询可疑端口、进程、ip:netstat-antlp | more 或者netstat-anltp | grep pid,若存在可疑进程可通过ls -l /...
3. “:::” 这三个: 的前两个"::",是"0:0:0:0:0:0:0:0"的缩写,相当于IPv6的"0.0.0.0"无法访问80端口 确认对应的是否有在服务器内部署相关的服务 比如nginx 确认服务是否正常运行,端口是否正常监听 端口监听查看命令: netstat -antlp | grep 80 ...
2. :::80 这个也表示监听本地所有ip的80端口,跟上面的区别是这里表示的是IPv6地址,上面的0.0.0.0表示的是本地所有IPv4地址 3. “:::” 这三个: 的前两个"::",是"0:0:0:0:0:0:0:0"的缩写,相当于IPv6的"0.0.0.0" 端口监听查看命令: netstat -antlp | grep 80...
查看某个服务对应端口是否正常开启,判断运行情况 [root@test ~]# netstat -antlp | grep 22 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 851/sshd tcp 0 0 172.25.254.100:22 172.25.254.20:34755 ESTABLISHED 2678/sshd: root@pts tcp6 0 0 :::22 :::* LISTEN 851/sshd...
查看某个服务对应端口是否正常开启,判断运行情况 [root@test ~]# netstat -antlp | grep 22tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 851/sshd tcp 0 0 172.25.254.100:22 172.25.254.20:34755 ESTABLISHED 2678/sshd: root@ptstcp6 0 0 :::22 :::* LISTEN 851/sshd...
pgrep -x $proc :完全匹配进程名 ps -o cmd -p: 根据pid, 列出command列 grep -v ^CMD$;...